elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 28
31  Sistemas Operativos / GNU/Linux / Re: ftp-linux en: 19 Enero 2012, 18:46 pm
Coincido, ir a la terminal es lo más simple (ps -ef | grep ftp | grep -v grep), y agrego:

El visor de logs del sistema es una utilidad de administración que viene en Gnome, no se que usas en el ubuntu, pero supongo que podes buscar ese programa.

A demás, tenés el monitor del sistema, con eso podés monitorear todos los procesos.
32  Sistemas Operativos / GNU/Linux / Re: Falló al descargar información del repositorio(ubuntu 11.10) en: 19 Enero 2012, 18:18 pm
Código:
gpg --keyserver pgpkeys.mit.edu --recv-key 0F678A01569113AE

Lee aqui: http://en.wikipedia.org/wiki/Key_server_%28cryptographic%29

Si no funciona el de MIT, intenta con este keyserver: x-hkp://keys.keysigning.org

Sino te la descargas y la agregas a mano desde keysingning.org: http://keys.keysigning.org:11371/pks/lookup?op=get&search=0x0F678A01569113AE
33  Seguridad Informática / Hacking Wireless / Re: ¿cuántas IV´s necesarias? en: 19 Enero 2012, 17:53 pm
Si son atheros deben poder ponerse en monitor con madwifi. Por otro lado, si la clave es WEP te servirán los IVs, pero si la clave no es WEP, no habría caso...

Yo intentaría armar un diccionario de claves posibles para WPA, WPA2... las claves por defecto de routers, etc... y después usaría John the Ripper para generar claves basadas en ese diccionario, probándolas con aircrack-ng  :silbar:

Cualquier clave tonta y predecible saldrá con John
34  Seguridad Informática / Hacking / Re: Como borro mis huellas o logs cuando Haga un Desface de una web en: 19 Enero 2012, 17:46 pm
Pulir bien tu etapa de enumeración y escaneo.
SABER que podés entrar con los permisos suficientes como para borrar los logs, o bien...

Hacer que esas huellas nunca guien hacia vos ...  :silbar: ...  por ejemplo haciendo el deface desde una máquina virtual en una red ajena con tu MAC cambiada y un proxy chain. Si es posible a eso le agregas IP Spoofing...

Como sea, una entrada limpia tiene mérito si podés caminar sin tocar el piso. Si no lográs entrar y salir limpio no hay mérito jaja!  :xD
35  Sistemas Operativos / GNU/Linux / Re: cifrado linux en: 19 Enero 2012, 14:27 pm

no entiendo nada, solo quiero firmar un archivo no cifrar


Si querías firmar elegiste la opción incorecta, y no solo eso... deberías haber leído la documentación. Pero ya que estamos...

A ver, para firmar primero necesitas un par de claves. Te debes generar una clave de firmado, y una subclave de cifrado. Estos pares de claves tienen una clave pública y una privada, porque el firmado funciona con criptografía de clave pública. Se trata de un hash cifrado con tu clave privada, y cualquiera puede desencriptarlo con tu clave pública y por lo tanto verificar la firma. Cuando eliges una clave de firmado debes elegir el tipo de clave y el tipo de HASH. En mi caso, me gusta elegir RSA/SHA1. Otras implementaciónes de SHA tienen problemas de compatibilidad, y las colisiónes son impracticables en la falsificación, por otro lado RSA es rápido para cerificar, por eso prefiero esos algoritmos.

Podría seguir hablando horas, por eso te comentaba que leas: http://www.gnupg.org/gph/es/manual.html

Mas alla de eso tienes que tener en cuenta si generarás un archivo firmado, al cual hay que extraerle el archivo, o si eliges crear una firma aparte (detached)... hay varias opciónes. Debes leer, conocer la criptografía de clave pública, saber algo sobre lo que son las PKIs... sino de poco te servirá el comando 'gpg', PGP o cualquier tipo de cripto asimétrica que uses.

Saludos
36  Seguridad Informática / Materiales y equipos / Re: La antena engaña? en: 19 Enero 2012, 13:28 pm
Tené en cuenta que la otra es una Atheros, y más dBm no significa necesariamente más velocidad. Simplemente recibe una señal más fuerte.
37  Sistemas Operativos / GNU/Linux / Re: cifrado linux en: 19 Enero 2012, 12:46 pm
No deberías intentar abrirlo, sino descifrarlo antes. Si intentas abrir un archivo cifrado, solo será un montón ilegible de ceros y unos, debes usar algo como 'gpg -d archivo.gpg'

Por otro lado preguntas donde estan las claves generadas al firmar. No tiene nada que ver. En el primer post usas "gpg -c", que usará un cifrado simétrico. En ese caso la clave NO se guarda.

En el caso de las firmas, las firmas se hacen con tu clave privada, y las claves privadas están guardadas en tu anillo de claves en ~/.gnupg. Si quieres una copia de una clave, puedes usar la opcion export.

http://www.gnupg.org/gph/en/manual/x110.html
38  Seguridad Informática / Bugs y Exploits / Re: Conexion Remota con Armitage en: 18 Enero 2012, 21:18 pm
Ok, antes que nada, se entendió, pero usa las TAGS del foro. En este caso, usa el tag:

Código:
[tt]normal [color=green]verde[/color] normal[/tt]

Para insertar con una fuente monoespaciada. Puedes usar los botones del panel, en este caso el boton de "teletipo". En el ejemplo anterior se ve como:

normal verde normal

----------------
Ahora... Deseas escanear tu propio router desde fuera, supongo que estás obteniendo la IP usando "cualesmiip" MIENTRAS estás conectado a tu router, para luego usarla.

Esto te dara la ip de tu ordenador por fuera, pero no significa que esa sea la IP de tu router. Se me ocurre (pero no se si funcionará) que para obtener la IP externa de tu router podrías dejar tu máquina conectada por cable a tu router mientras estás en la otra red, y luego escanear con nmap la IP externa de tu máquina, con la opción de traceroute. Entonces puedes ver si aparece una IP externa del router, y escanearla.

Sino podés intentar con un DNS dinámico, por ejemplo NO-IP, para resolver la externa de tu máquina por el adaptador cableado.
39  Seguridad Informática / Bugs y Exploits / Re: Conexion Remota con Armitage en: 18 Enero 2012, 14:29 pm
A ver...

Citar
En casa intento conectarme a esa red mediante la ip real q me da una pagina como cualesmiip que creo q es la del router, hago nmap a esaa direccion y sale una impresora q me pone data emblemed pero no logro ver los pc´s que estan conectados a esa red. Que hago mal?

¿Cuando dices que "intentas conectarte a esa red" significa que "intentas conectarte desde esa red a tu casa"?:

Citar
Lo que trato es de acceder desde la red abierta a la mia. Tengo mi ip real, que es la del router, esa que me pone en las paginas como cualesmiip, y desde la red abierta le hago el nmap a mi direccion

Realmente se hace muy difícil entenderte. Las semánticas de esos párrafos son evidentemente contradictorias. Supongamos que normalmente tienes este setup:

       TU                                 clientes wifi
        *                        *  *   *   *   *   *   *   *  *
        |                         \  \   \   \  |  /   /   /  /
   [TU_ROUTER]                      [ROUTER_RED_WIFI_ABIERTA]
        |
        v
     internet


Ahora, te conectas a la red abierta, y de ahi intentas escanear tu router con tu IP real, o sea, a través de internet, entonces entiendo esto:

       TU                                 clientes wifi
        * -------------------    *  *   *   *   *   *   *   *  *
                             \    \  \   \   \  |  /   /   /  /
                              ¬---> [ROUTER_RED_WIFI_ABIERTA]
                                               |
[TU_ROUTER]                                    |
    |  ^                                       |
    v  |                                       |
  internet   <---------------------------------/



No me convence la parte de: "pero no logro ver los pc´s que estan conectados a esa red"

¿Qué es lo que realmente querés escanear, haciendo referencia a los nombres que usé?

PD: Si lo que querés escanear es el ROUTER_RED_WIFI_ABIERTA, entonces no necesitás tu IP real, sino tu IP dentro de la red.
40  Seguridad Informática / Seguridad / Re: Archivo autorun.inf no se puede borrar en: 17 Enero 2012, 14:57 pm
En mi caso, desde LINUX siempre te deja cuando tenés privilegios de root. Yo siempre desinfecto pendrives y discos desde ahi.
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 28
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines